Digital

Los usuarios falsos son uno de los métodos más utilizados

La lucha contra el fraude en las aplicaciones móviles es una persecución eterna

La lucha contra el fraude en las aplicaciones móviles es una persecución eternaLa lucha contra el fraude de los editores de aplicaciones móviles es una batalla constante. En una persecución eterna, mientras surgen nuevos métodos para combatir dicho fraude, aparecen nuevas formas de encontrar alternativas poco éticas, como cuenta eMarketer.com. Un nuevo informe de Singular examina los métodos más utilizados para manipular el ecosistema móvil, pero también las formas más efectivas de luchar contra ello.

Según este informe, las dos categorías de herramientas fraudulentas más utilizadas son los usuarios falsos y la manipulación de atribución. En cuanto a la primera categoría, se utilizan bots, malware y la instalación de farms, que provocan la apariencia de tener una gran audiencia y que  reflejan actividad que no proviene de gente real. Otra herramienta son los emuladores de dispositivos móviles, que simulan el efecto de tener un gran número de dispositivos móviles reales.

En cuanto a la segunda categoría, se utilizan clics fraudulentos a un sistema de registro de atribución. Se incluyen aquí las descargas de aplicaciones fraudulentas por los usuarios así como el click spamming, es decir, la utilización de IDs reales pero apropiadas para enviar informes de clics falsos.

Para combatir y prevenir todos estos métodos fraudulentos se utilizan distintos tipos de herramientas. Según Singular, del 14 de septiembre al 14 de octubre de 2017, el 36,1% de los fraudes publicitarios móviles fueron detenidos por las anomalías TTI (Time-to-Install). En segundo lugar, los valores atípicos geográficos previnieron el 20,9% y las listas negras de IP, el 18,6%. Las primeras utilizan un análisis estadístico para revelar el comportamiento anormal, luchando contra el click spamming. Los valores atípicos geográficos identifican largas distintancias entre la localización del clic y la aplicación. Por último, las listas negras de IP identifican las direcciones IP que no pertenecen a los usuarios actuales o que poseen señales de fraude.

Te recomendamos

México

2boca2

podcast

A3media

Compartir